Специалисты занимающиеся проникновением и заражением программ это
Профессионалы в области кибербезопасности защищают компании от утечек данных и прочих угроз. Потребность в экспертах растет с головокружительной скоростью, но вам придется выбрать специализацию. Мы выделили 10 основных, доступных безопаснику-новичку:
1. Разработчик программного обеспечения в сфере кибербезопасности.
Специалисты такого рода могут заниматься созданием специализированного программного обеспечения или связанных с безопасностью решений внутри другого софта. Они могут разрабатывать стратегию безопасности программного обеспечения в масштабах компании, участвовать в каждом этапе жизненного цикла создания и эксплуатации программных систем, поддерживать развертывание программного обеспечения для клиентов, тестировать ПО на наличие уязвимостей и т.д. Если сильно постараться, можно даже стать тимлидом.
2. Архитектор информационной безопасности
Если вам нравится разбираться с глобальными проблемами и разрабатывать комплексные решения, этот путь вам подойдет. Работа архитектора безопасности заключается в проектировании, создании и внедрении систем обеспечения информационной безопасности для бизнеса. Архитектор отвечает за сложные системы антивирусной защиты, защиты от взлома, защиты от распределенных атак типа «отказ в обслуживании» (DDoS) и т.д.
Взгляд изнутри: Секреты Зоны 51 | Документальный фильм National Geographic
3. Консультант по безопасности
Консультанты по безопасности – это специалисты-универсалы, которые оценивают угрозы и риски, а также предоставляют возможные решения проблем. Они встречаются с клиентами, чтобы порекомендовать тем наиболее эффективные способы защиты данных. Эта профессия не требует таких глубоких знаний как прочие, но по ширине охвата отрасли никакая другая специализация с ней не сравнится.
4. Аналитик информационной безопасности
Аналитики информационной безопасности – первая линия защиты ИТ-инфраструктуры. Они непрерывно отслеживают работу систем на предмет выявления странной активности, а также анализируют события, чтобы определить возникновение инцидентов информационной безопасности.
5. Этичный хакер
Этичные (белые) хакеры часто имеют аккредитацию CEH и получают от работодателей разрешение на попытку проникновения в информационные системы. Для оценки мер безопасности они использует те же методы, что и враждебные хакеры в черной шляпе, но без опасных последствий в виде утечек/повреждения данных или серьезных нарушений работы информационных систем. В случае успеха по рекомендациям белых хакеров будут созданы и внедрены улучшения.
6. Компьютерный криминалист
Киберпреступления – постоянно обостряющаяся проблема, а потому их приходится расследовать. Компьютерные криминалисты определяют, как произошел инцидент, кто в нем виноват, какие данные и системы были скомпрометированы и т. д. При необходимости они сотрудничают с правоохранительными органами и решают широкий круг задач, включая восстановление потерянных файлов, интерпретацию данных и анализ записей в системных журналах.
Погружение в информационную безопасность
7. Директор по информационной безопасности
Роль директора по информационной безопасности (CISO) заключается в надзоре за корпоративным ИБ-департаментом. CISO несут ответственность за планирование, организацию и управление всеми требованиями компании к компьютерам, сетям и безопасности данных. Они работают в тесном сотрудничестве с руководителями разных уровней, чтобы определить уникальные требования организации к кибербезопасности. Часто CISO решают и кадровые вопросы, для чего им требуется солидный опыт в области архитектуры и стратегии ИТ-безопасности, а также отличные коммуникационные навыки и прочие софт-скилы.
8. Пентестер
Тестирование на проникновение – это одобренное использование хакерских методов для упреждающего обнаружения уязвимостей информационной безопасности. Прежде чем злоумышленник сможет причинить реальный вред, пентестер найдет проблемы с сервисами и приложениями, неправильные настройки и многое другое. Чтобы «взломать» наблюдаемые системы, нужна высокая квалификация. Эта работа похожа на этичный хакинг, но взломщик в белой шляпе обычно работает в одиночку и имеет больше степеней свободы, а пентест часто проводится целой командой по четко утвержденному плану, составленному с учетом отраслевых стандартов. Тестировщики на проникновение должны вести подробные журналы своих действий и обнаруженных уязвимостей.
9. Администратор систем безопасности
Установка, администрирование, обслуживание и отладка компьютеров, сетевого оборудование и связанных с кибербезопасностью решений являются обязанностями администратора систем безопасности. Эти специалисты занимаются системным мониторингом и резервным копированием данных, созданием, удалением и обслуживание учетных записей пользователей, настройкой политик доступа и т. д. Администраторы систем безопасности часто участвуют в разработке организационных процессов, а их работа напоминает работу сисадминов (к слову, в малом бизнесе эти роли зачастую неразличимы).
10. Охотник за ошибками (баг-хантер)
Охотники за багами – это люди, которые хорошо разбираются в тонкостях кибербезопасности и умеют выявлять ошибки и уязвимости в программном и аппаратном обеспечении. Существует ряд доступных систем поощрения, которые дают им возможность получать компенсацию за обнаружение уязвимостей. Схемы вознаграждения за ошибки позволяют выявлять и устранять проблемы до того, как о них узнает широкая публика, что снижает вероятность массового злоупотребления.
Как видите, в сфере кибербезопасности есть множество разных профессий (мы упомянули только наиболее известные), но вы должны с чего-то начать. Чтобы получить необходимые знания и стать востребованным специалистом, стоит обратить внимание на «Факультет Информационной безопасности» образовательной онлайн-платформы GeekBrains.
За год обучения вы освоите современные технологии, а опытные преподаватели ответят на все возникшие по темам вебинаров вопросы, а также дадут обратную связь. После прохождения курса вы получите электронный сертификат и сможете работать по специальностям: Application Security Engineer, пентестер, специалист по информационной безопасности, специалист по анализу защищенности. Любую из этих профессий можно рассматривать как первую ступеньку карьерной лестницы.
Источник: proglib.io
Тестировщики, архитекторы и охотники — топ-лист киберпрофессий от института SANS
В 2019 году Всемирный экономический форум (ВЭФ) назвал кибератаки четвёртой по значимости глобальной проблемой для человечества. Спрос в мире на специалистов в области кибербезопасности растёт, так же как и количество незанятых вакансий в этой сфере.
В этом году Нетология совместно с НИУ ВШЭ открыла набор на онлайн-магистратуру «Кибербезопасность». Чтобы помочь абитуриентам разобраться, чем занимаются специалисты по кибербезопасности, мы перевели и адаптировали статью от международного института SANS о самых востребованных профессиях в этой области. Институт обучает IT-специалистов и подготовил статью на основе данных статистики по рынку и вакансиям.
ОЛЬГА БАЛАШОВА
Охотник за угрозами — Threat hunter
Что делает:
- Анализирует информацию от систем компьютерной безопасности компании и ищет угрозы, которые смогли незаметно обойти защиту.
- Отслеживает данные о новых видах кибератак, чтобы суметь их распознать.
- Находит в информационной системе скрытых злоумышленников, которые долгое время были незаметны для традиционных механизмов обнаружения.
Эта роль требует критического мышления, любознательности, внимания к деталям, умения анализировать, знаний компьютерных сетей, понимания процессов разработки и расследования.
Охотник действует по двум сценариям:
На основе известных данных — например, если есть информация, что злоумышленник уже внутри системы, охотник ищет подтверждение этому и пытается понять, каким способом произошёл взлом.
Исходя из гипотез — выдвигает предположение, что у хакеров появилась новая тактика или информационная система уже взломана, но об пока никто не знает. В этом случае охотник определяет, по каким критериям нужно искать признаки компрометации и дальше их ищет.
Работа охотника, несмотря на название специальности, больше похожа не на охоту, а на действия сапёра только в цифровом пространстве.
В сфере кибербезопасности есть такие понятия, как Красная, Синяя и Фиолетовая команды.
Красная команда – сторонняя организация, которая проверяет эффективность системы безопасности компании с помощью приёмов кибератаки.
Синяя команда — группа специалистов внутри компании, которая защищает её как от настоящих злоумышленников, так и от Красных команд.
Фиолетовая команда — группа, которая обеспечивает и доводит до максимума эффективность работы двух остальных команд.
Тестировщик Красной команды — Red Teamer
Что делает:
- Тестирует информационную систему компании на уязвимость.
- Имитирует действия злоумышленников с помощью продвинутых методов и инструментов из хакерского арсенала.
Тестовую атаку можно назвать полномасштабным киберучением. Её задача — найти слабые и сильные стороны систем защиты, а также собрать информацию, чтобы оценить риски для самых важных данных компании.
Сценарий такой проверки индивидуален и зависит от запросов заказчика и поставленных целей. Можно проверять только доступность отдельных систем или анализировать, как работает компания в целом.
Защитник Синей команды — Blue Teamer
Что делает:
- Занимается проектированием и архитектурой сетей.
- Реагирует на инциденты.
- Прогнозирует новые нападения и пытается их предотвратить.
- Администрирует инструменты безопасности.
- Создаёт и поддерживает систему информационной безопасности.
Это универсальный защитник с широким кругом задач и знаний. В небольшой организации может быть основным экспертом по безопасности, а в крупных компаниях может входить в SOC — Security Operation Center — Оперативный Центр Безопасности.
Тестировщик Фиолетовой команды — Purple Teamer
Что делает:
- Разбирается в управлении безопасностью и уязвимостях информационной системы.
- Выполняет роль посредника или арбитра между Красной — атакующей — и Синей — защищающей — командами.
- Наблюдает за процессами атаки и защиты, комментирует и интерпретирует то, что происходит, подсказывает лучшие решения. Таким образом помогает оттачивать навыки специалистам обеих команд.
Должен быть высококвалифицированным специалистом, чтобы понимать причину действий — и защитников, и нападающих — и оценивать их пользу и промахи. Предлагает меры безопасности, которые повысят устойчивость систем к новым способам атаки.
Аналитик цифровой криминалистики — Digital forensics analyst
Что делает:
- Анализирует взломанные системы и электронные носители.
- Помогает обнаружить признаки взлома информационных систем.
- Формулирует отчёты об инцидентах, в том числе для СМИ.
- Ищет следы действий злоумышленников и улики в цифровой среде — в компьютерах, сетях и облачных данных. Другими словами, сыщик в мире кибербезопасности.
Какие навыки пригодятся в работе:
- умение собирать доказательства;
- способность постоянно учиться;
- исследовательский склад ума;
- экспертность в компьютерных технологиях и судебных вопросах.
Выдуманный кейс из практики аналитика цифровой криминалистики от Артёма Артёмова, руководителя Лаборатории компьютерной криминалистики в европейской штаб-квартире Group-IB:
Представим, что произошла атака на большое промышленное предприятие. Мотив — шпионаж. Мы копаемся на хостах и в сети, день, второй копаемся — и не понимаем, как увели информацию. На третий день хватаемся за небольшую зацепку, от неё попадаем на какой-то сторонний сервер, начинаем копать и минут за сорок находим следы заражения и куски знакомого кода.
Несколько дней находишься в прострации, и вдруг наступает озарение! Начинаешь искать данные, чтобы доказать свою же теорию, поднимаешь записи видеокамер. И всё совпадает: к офису подъезжает машина, человек внутри открывает ноутбук и в это время идёт подключение к сети организации через их wi-fi точку. Да-да, хакеры любят wi-fi.
Атакующие пробиваются внутрь, в определённое время вся коммуникация заканчивается, машина уезжает. Щёлк. Пазл сложился.
Аналитик вредоносных программ или вирусный аналитик — Malware analyst
Что делает:
- Изучает вредоносные программы, проводит их углубленный анализ и составляет техническое описание.
- Может заглянуть внутрь ПО, чтобы понять, как оно проникло в систему, какую уязвимость использовало и какую угрозу могло принести.
- Разрабатывает способы защиты и противодействия вирусным атакам.
Для правильной обработки и анализа файлов должен знать специальные методы и уметь находить в коде его истинные функции. Обладает навыками исследователя и терпеливого наблюдателя — за некоторыми программами приходится следить несколько месяцев, так как они не проявляют свою вредоносную сущность сразу.
Результат действий вирусного аналитика — эффективная работа антивирусного софта. Именно он пополняет базы антивируса данными о вредоносных файлах — это позволяет программе быстро находить и устранять угрозы.
CISO или директор по безопасности
Что делает:
- Определяет стратегию информационной безопасности для компании и риски, которые она покрывает.
- Формулирует положения и регламенты.
- Эффективно управляет персоналом в подчинении;
- Обеспечивает нужный уровень информационной безопасности и эффективность работы ИБ-подразделения в компании.
Этот специалист должен одинаково хорошо разбираться как в бизнесе, так и в информационной безопасности. Может влиять на людей и на их решения, вести переговоры. Хорошо знает мировые рынки, политику и законодательство. Понимает, как совместить безопасность и бизнес-цели.
Архитектор-инженер по кибербезопасности
Что делает:
- Проектирует, внедряет и настраивает средства управления сетью и данными, чтобы предотвращать, обнаруживать и реагировать на инциденты.
- Разрабатывает новые технологические решения для защиты сетей, а также способы обнаружения вторжений и вредоносного ПО.
- Участвует в анализе вредоносного ПО.
- Собирает метрики атак, составляет и анализирует отчёты по инцидентам.
Этот профессионал должен видеть средства защиты компании в целом как систему, понимать рабочие процессы и бизнес-требования. Он может сбалансировать разные требования, а также политики и процедуры безопасности, чтобы создать надёжную систему защиты.
Читать также
Безопасность бизнеса в Сети: как защититься от взломов и сохранить репутацию
Онлайн-магистратура Нетологии И НИУ ВШЭ
Кибер-
безопасность
Узнать больше
- Изучите российские и международные отраслевые стандарты в информационной безопасности
- Научитесь выстраивать безопасность инфраструктуры, проводить полный цикл работ по установке, развёртыванию, настройке и использованию DLP-систем
- Начнёте расследовать инциденты на киберполигоне компании «Инфосистемы Джет»
Член группы реагирования на инциденты
Что делает:
- Реагирует на угрозы, обнаруженные системой защиты: заражение вредоносным ПО, хакерские атаки, несанкционированный доступ к данным, фишинг.
- Должен вовремя обнаружить атаку, смягчить последствия и прекратить её до того, как злоумышленники достигнут своих целей.
- Участвует в разработке сценариев реагирования на инциденты.
Обнаружив атаку, этот специалист собирает необходимую информацию о ней, чтобы удостовериться, что это действительно атака, а не ложное срабатывание системы оповещения. Дальше он может изолировать атакованный сервер от общей сети компании — так злоумышленники не получат доступ к другим её частям. Если нужно, блокирует скомпрометированную учётную запись, через которую взломали систему. Затем сообщает об инциденте руководству.
Ни одну систему нельзя защитить от киберпреступников полностью. Но важно вовремя и адекватно реагировать на атаки, чтобы свести ущерб к минимуму.
Какие скиллы потребуются для этой роли:
- быстрое мышление;
- умение работать с документацией и техникой;
- способность быстро адаптироваться к меняющимся технологиям и методам злоумышленников;
- умение эффективно доносить свои выводы до коллег из любого подразделения: начиная с технических специалистов и заканчивая руководством.
Аналитик-инженер по кибербезопасности
Что делает:
- Создаёт планы действия на случай успешной атаки на компанию.
- Собирает и анализирует информацию из разных источников: из журналов операционных систем, с маршрутизаторов и антивирусных сканеров.
- Исследует разные события, которые произошли в информационной сети компании — например, удаление или запуск критически важных файлов. Таким образом пытается увидеть активную угрозу.
- Блокирует угрозу или разрабатывает действенный ответ на неё и защиту.
Этот человек понимает, как быстро обнаружить угрозу и эффективно защититься. Поскольку злоумышленники постоянно используют новые инструменты и стратегии, аналитик-инженер должен постоянно изучать новейшие инструменты и методы надёжной защиты.
OSINT-аналитик
Что делает:
- Собирает данные из открытых источников — в основном из интернет-ресурсов.
- Исследует домены и IP-адреса.
- Добывает информацию о предприятиях, людях, проблемах, финансовых транзакциях.
Цель OSINT-аналитика — собрать и проанализировать как можно больше данных. По одному email-адресу он может восстановить цепочку действий пользователя, найти ресурсы, где тот регистрировался, имущество, которым владел, места, где бывал. Эти данные помогают проверить, насколько компания и её ключевой менеджмент устойчивы к компрометации, либо, наоборот, — собрать компромат.
Способен находить и получать данные из источников по всему миру. Знает специальные команды для поисковиков и умеет использовать инструменты поиска — расширения, боты, хакерские поисковики.
Этих экспертов можно назвать службой поддержки для специалистов из других областей кибербезопасности — например, для защитников из Cиней команды.
OSINT-аналитик проводит разведку — активную и пассивную. Пассивная разведка — это работа с информацией: поисковыми системами, базами данных с утечками, вакансиями и метаданными из доступных файлов. К примеру, любой снимок в интернете содержит метаданные о том, где, когда и каким оборудованием он был сделан.
Активная разведка — прямой контакт с объектом исследования. Например, с инфраструктурой организации: нужно отсканировать порты и сети, чтобы найти открытые и уязвимые сервера и определить уровень безопасности компании. Потом эта информация может использоваться для организации хакерской атаки.
OSINT — Open Source Intelligence — в переводе с англ. «расследование по открытым источникам».
Технический директор
Что делает:
- Отвечает за технические и IT-процессы компании.
- Разбирается в технологиях, умеет планировать и оценивать риски, разрабатывать стандарты и процедуры;
- Участвует в создании сильной команды и эффективной системы управления безопасностью бизнеса.
Обладает глубокими знаниями в области кибербезопасности, стратегическим взглядом на инфраструктуру организации и её будущее, а также развитыми коммуникативными и управленческими навыками. Умеет говорить на одном языке с коллегами и знает специфику работы не только технических, но и творческих департаментов. Понимает бизнес-задачи своего подразделения.
Аналитик безопасности облачных сервисов
Что делает:
- Отвечает за безопасность облачных сред и сервисов.
- Участвует в разработке, интеграции и тестировании инструментов для управления безопасностью.
- Даёт рекомендации по улучшению настроек и оценивает общее состояние безопасности облачной среды организации.
Цель этого эксперта — помочь компании безопасно использовать облачные среды для обработки корпоративных данных. Как отдельная должность в России почти не встречается.
SOC-аналитик
Что делает:
- Быстро реагирует на вторжение, получая данные об атаке от системы мониторинга.
- Работает вместе с инженерами по безопасности, менеджерами SOC и членами группы реагирования на инциденты.
Задача SOC-аналитика — предотвращать, обнаруживать, мониторить и активно реагировать на кибератаки. По сути, это роль стражника у ворот.
Источник: netology.ru